WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et réalisation d'une application web de la gestion de recrutement militaire pour le cas de la FARDC.

( Télécharger le fichier original )
par Tathy Ngongo lotho
Institut superieur de statistique - licencie en informatique de gestion 2015
  

précédent sommaire

Extinction Rebellion

CONCLUSION GENERALE

- 80 -

TABLE DES MATIERES

IN MEMORIAM

EPIGRAPHE

DEDICACE

REMERCIEMENT

I

II

III

IV

INTRODUCTION GENERALE

- 1 -

1. GENERALITES

- 1 -

2. ETAT DE LA QUESTION

- 2 -

3. CHOIX ET INTERET DU SUJET

- 4 -

a) Choix du sujet

- 4 -

b) Intérêts du sujet

- 4 -

c) Intérêt personnel

- 4 -

d) Intérêt scientifique

- 5 -

e) Intérêt social

- 5 -

4. Problématique et hypothèse

- 5 -

a. Problématique

- 5 -

b. Hypothèse

- 6 -

6. Méthode et techniques utilisées

- 6 -

a. Méthode

- 6 -

b. Techniques utilisées

- 7 -

7. Délimitation du sujet

- 7 -

8. Subdivision du travail

- 8 -

CHAPITRE I : DEFINITION DES CONCEPTS & CONSIDERATIONS THEORIQUES - 9 -

I.0. Introduction

- 9 -

I.1.Concepts du domaine d'étude

- 9 -

I.2.Concepts de l'Informatique

- 10 -

I.3. Considération théorique

- 12 -

I.3.1. Présentation d'UP

- 12 -

I.3.2 Les phases et les disciplines d'UP

- 13 -

I.3.3. Historique de l'UML

- 14 -

I.3.4. Présentation d'UML

- 15 -

I.4.SGBD

- 20 -

II.4. Base de données

- 24 -

CONCLUSION

- 25 -

CHAPITRE II ANALYSE DE L'XISTANCE

- 26 -

II.1 PRESENTATION DE L'EXISTANT

- 26 -

II.1.1 HISTORIQUE

- 26 -

- 81 -

II.2 STRUCTUREORGANISATIONNELLE - 30 -

II.3 DESCRIPTION DU PROCESSUS METIER - 31 -

II.3.2 DESCRIPTION TEXTUELLE DU PROCESSUS METIER - 32 -

II.3.4 IDENTIFICATION DES ACTEURS - 33 -

II.3.5. DIAGRAMME DE CONTEXTE - 33 -

II.3.6 DESCRIPTION FORMELLE UML - 34 -

II.3.7 DIAGRAMME DE CAS D'UTILISATION - 36 -

II.5.2. DESCRIPTION DE CHAQUE CAS D'UTILISATION - 36 -

II.5.3 DIAGRAMME DE CAS D'UTILISATION - 37 -

I.1.4. DIAGRAMME DES CLASSES DU DOMAINE - 45 -

CHAPITRE III CONCEPTION DU SYSTEME INFORMATIQUE - 47 -

III.1. ANALYSE DU BESOIN INFORMATIQUE - 47 -

III. 1.2. CAPTURE DES BESOINS DU SYSTEME INFORMATIQUE - 47 -

III.1.3. CAPTURE DE CAS D'UTILISATION DU SYSTEME INFORMATIQUE - 48 -

III.2. DESCRIPTION DES CAS D'UTILISATION EN SCENARIO - 48 -

III.3. DESCRIPTION FORMELLE DES CAS D'UTILISATION - 54 -

III.4. DESCRIPTION DES CLASSES PARTICIPANTES - 59 -

III.5. CONCEPTION DU SYSTEME INFORMATIQUE - 60 -

III.5.2 DIAGRAMMES DE SEQUENCE DETAILLEE - 61 -

III.5.2.5. DIAGRAMME DES CLASSES DE CONCEPTION - 64 -

CHAPITRE IV : CONSTRUCTION ET DEPLOIEMENT DU SYSTEME - 65 -

IV.1. Architecture du système - 65 -

a. Architecture logicielle du système - 65 -

IV.2. Conception du modèle de déploiement - 72 -

IV.3. Outils de développement - 73 -

IV.3.1. Système de gestion de base des données (SGBD) - 73 -

IV.3.2. Atelier de Génie Logiciel (AGL) - 73 -

CREATION DE LA BASE DES DONNEES RECRUTEMENT MILITAIRE - 76 -

précédent sommaire






Extinction Rebellion





Changeons ce systeme injuste, Soyez votre propre syndic





"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway